IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Seuls 3 % des vulnérabilités de code "critiques" seraient attaquables, ce qui pourrait permettre aux développeurs de mieux hiérarchiser leurs efforts
Et réduire leur charge de travail

Le , par Sandra Coret

5PARTAGES

6  0 
L'étude de la société ShiftLeft, spécialisée dans les tests de sécurité automatisés, montre que le fait de se concentrer sur ces 3 % permet aux équipes d'accélérer et de simplifier considérablement leurs efforts. ShiftLeft a constaté une amélioration de 37 % par rapport à l'année dernière du temps moyen pour remédier aux nouvelles vulnérabilités, avec un temps d'analyse médian de 1 minute 30 secondes.

Des analyses plus rapides, l'insertion automatique dans les pipelines de CI et une plus grande couverture d'analyse dans un plus grand nombre de langues ont également permis aux équipes AppSec de passer d'une analyse mensuelle ou hebdomadaire des vulnérabilités à une analyse quotidienne. Le rapport fait état d'une augmentation de 68 % des analyses quotidiennes d'une année sur l'autre.

En identifiant et en priorisant les vulnérabilités OSS qui sont réellement attaquables, les équipes AppSec et les développeurs corrigent ce qui est important, livrent le code plus rapidement et améliorent réellement la sécurité avec des corrections moins nombreuses et plus efficaces.

"D'après nos résultats, deux équipes de développement sur trois perdent littéralement du temps sur les 97 % de correctifs qui ne sont pas attaquables et qui n'apportent que peu de bénéfices en termes de sécurité", explique Manish Gupta, PDG de ShiftLeft. "D'un autre côté, les équipes qui déplacent la sécurité vers la gauche et se concentrent sur l'attaquabilité expédient du code plus sûr, plus fréquemment. Cela améliore clairement la sécurité de leurs applications tout en améliorant la productivité des développeurs et la vélocité des produits."


ShiftLeft s'est également penché sur les analyses de la vulnérabilité Log4J et a cartographié les flux de données réels dans les applications de production en combinant les résultats des analyses SAST (Static Application Security Testing) et SCA (Software Composition Analysis). Cette analyse a révélé que seuls 4 % de toutes les instances de Log4J étaient en fait vulnérables. Les équipes qui disposaient de cette information ont économisé des mois de temps perdu à rechercher et à réparer des instances Log4J qui ne présentaient que peu ou pas de risque.

Source : ShiftLeft

Et vous ?

Trouvez-vous cette étude pertinente ?

Voir aussi :

52 % des applications du secteur de la santé présentent au moins une vulnérabilité sérieuse - classée "élevée" ou "critique" sur l'échelle CVSS - ouverte tout au long de l'année, selon NTT

Les entreprises mettent près de deux mois à corriger les vulnérabilités critiques, avec un délai moyen de correction (MTTR) de 60 jours, 57% de ces vulnérabilités ont plus de deux ans, selon Edgescan

28 % des entreprises présentent des vulnérabilités critiques qui pourraient facilement être exploitées par une cyberattaque, qui demeurent incorrigées malgré les signalements, selon Bulletproof

Le délai moyen d'exploitation des vulnérabilités est de 12 jours, contre 42 jours l'année dernière, et cela constitue un risque majeur pour les entreprises, selon un rapport de Rapid7

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 18/07/2022 à 15:23
Ca c'est quand il y a quelqu'un pour chercher et corriger les vulnérabilités, souvent c'est même pas le cas
3  0